Nothing Special   »   [go: up one dir, main page]

JP7434291B2 - System and method for performing identity authentication based on de-identified data - Google Patents

System and method for performing identity authentication based on de-identified data Download PDF

Info

Publication number
JP7434291B2
JP7434291B2 JP2021512550A JP2021512550A JP7434291B2 JP 7434291 B2 JP7434291 B2 JP 7434291B2 JP 2021512550 A JP2021512550 A JP 2021512550A JP 2021512550 A JP2021512550 A JP 2021512550A JP 7434291 B2 JP7434291 B2 JP 7434291B2
Authority
JP
Japan
Prior art keywords
data item
authentication
function
identified
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021512550A
Other languages
Japanese (ja)
Other versions
JP2022500902A (en
Inventor
ペリー,ギル
ブロンドハイム,セラ
クタ,エリラン
ハコーヘン,ヨアフ
Original Assignee
デ-アイデンティフィケーション リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デ-アイデンティフィケーション リミテッド filed Critical デ-アイデンティフィケーション リミテッド
Publication of JP2022500902A publication Critical patent/JP2022500902A/en
Application granted granted Critical
Publication of JP7434291B2 publication Critical patent/JP7434291B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Molecular Biology (AREA)
  • Signal Processing (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)

Description

発明の分野
本発明は、概して、コンピュータの映像および画像処理の分野に関する。より特定的には、本発明は、非特定化されたデータに基づいて認証を実行するためのシステムおよび方法に関する。
FIELD OF THE INVENTION The present invention relates generally to the field of computer video and image processing. More particularly, the present invention relates to systems and methods for performing authentication based on de-identified data.

発明の背景
保護された表現は、分類器がこれら表現をそれらの元のクラスのものとして正確に分類する能力を低下させるように処理されたメディアオブジェクト(たとえば、画像、音声または映像ファイル)として定義される(たとえば、表現が保護されている顔の画像は、たとえば顔認識アルゴリズムを用いて人を識別するのに用いられ得る識別画像についての元のアイデンティティと同じ信頼度では認識されないだろう)とともに、非特定化されたデータとして示される。一般に、非特定化されたデータは、摂動および/または順列の事前定義されたセットでデータ項目を処理することによって、たとえば、顔認識アルゴリズムで認識されなくなるまで顔の画像に対して摂動および/または順列を適用することによって、作成され得る。たとえば、方法によっては、たとえば敵対的生成ネットワーク(generative adversarial network:GAN)を用いて、公開された画像中の個人を識別する能力を制限しつつ画像を公開できるようにするために、複数の画像間で顔同士を交換することまたは1つの顔を一般的な様相に整合させることを可能にするものもある。別の例では、元の画像に表示されている人の識別が不可能になる程の合成画像が作成されるまで、2つの異なる画像同士を合成してもよい。
BACKGROUND OF THE INVENTION Protected expressions are defined as media objects (e.g., images, audio or video files) that have been processed in a way that reduces the ability of a classifier to accurately classify these expressions as being of their original class. (e.g., an image of a face whose expression is protected would not be recognized with the same confidence as the original identity for an identifying image that could be used to identify a person using, for example, a facial recognition algorithm). , shown as de-identified data. Generally, de-identified data is perturbed and/or de-identified by processing the data item with a predefined set of perturbations and/or permutations, e.g., to an image of a face until it is no longer recognized by a facial recognition algorithm. can be created by applying permutations. For example, some methods use, for example, generative adversarial networks (GANs) to combine multiple images to enable them to be published while limiting the ability to identify individuals in the published images. Some allow faces to be swapped between or to match one face to a common appearance. In another example, two different images may be composited together until a composite image is created that makes it impossible to identify the person displayed in the original image.

現在、画像を非特定化するためのいくつかの方法があるが、非特定化されたデータに基づいてユーザを認識することを可能にする解決策はない。したがって、たとえば、顔認識を必要とするATMマシンは、ユーザのアイデンティティを認証するためにユーザの未修正画像データを記憶することが必要であり、非特定化された画像データに基づいてユーザのアイデンティティを認証しなくてもよい。 Although there are currently several methods for de-identifying images, there are no solutions that allow users to be recognized based on de-identified data. Thus, for example, an ATM machine that requires facial recognition would need to store unmodified image data of a user in order to authenticate the user's identity, and would need to store the user's unmodified image data to authenticate the user's identity based on the de-identified image data. does not need to be authenticated.

概要
したがって、本発明のいくつかの実施形態に従うと、非特定化されたデータに基づいてアイデンティティ認証を実行する方法が提供される。当該方法は、プロセッサによって、少なくとも1つのデータ項目をユーザから受信するステップと、当該プロセッサによって、当該受信された少なくとも1つのデータ項目に基づいて、少なくとも1つの非特定化されたデータ項目および対応する認証キーを作成するステップと、当該プロセッサによって、当該少なくとも1つの非特定化されたデータ項目を、当該プロセッサに結合されたデータベースに記憶させるステップと、認証のために少なくとも1つの新たなデータ項目を受信するステップと、当該プロセッサによって、当該ユーザに対応する当該認証キーを取出すステップと、当該プロセッサによって、当該受信された少なくとも1つの新たなデータ項目に基づいて、少なくとも1つの新たな非特定化されたデータ項目を生成するステップと、当該プロセッサによって、当該少なくとも1つの新たな非特定化されたデータ項目を、当該記憶された少なくとも1つの非特定化されたデータ項目と比較して、当該ユーザのアイデンティティを認証するステップとを含む。
SUMMARY Accordingly, according to some embodiments of the present invention, a method is provided for performing identity authentication based on de-identified data. The method includes the steps of receiving, by a processor, at least one data item from a user; and, by the processor, based on the received at least one data item, at least one de-identified data item and a corresponding creating an authentication key; storing the at least one de-identified data item by the processor in a database coupled to the processor; and storing the at least one new data item for authentication. retrieving, by the processor, the authentication key corresponding to the user; and determining, by the processor, at least one new de-identified data item based on the received at least one new data item. generating, by the processor, the at least one new de-identified data item with the stored at least one de-identified data item; authenticating the identity.

いくつかの実施形態では、認証キーはデータベースに記憶され得る。いくつかの実施形態では、少なくとも1つの新たなデータ項目が、ユーザのコンピュータ化されたデバイスから受信され得る。いくつかの実施形態では、コンピュータ化されたニューラルネットワークは、受信されたデータ項目を、同じユーザの非特定化されたデータ項目に対応する非特定化されたデータ項目に修正することができる認証キーを生成するように、トレーニングされ得る。いくつかの実施形態では、当該少なくとも1つのコンピュータ化されたニューラルネットワークは、元のデータと非特定化されたデータとのペアが複数あるデータセットに対してトレーニングされ得る。いくつかの実施形態では、キー生成アルゴリズムは、非特定化されたデータの将来の認証のために一方向の認証キーを生成するために作成され得る。当該キー生成アルゴリズムは、当該少なくとも1つのコンピュータ化されたニューラルネットワークによって作成される。 In some embodiments, the authentication key may be stored in a database. In some embodiments, at least one new data item may be received from the user's computerized device. In some embodiments, the computerized neural network generates an authentication key that can modify the received data item into a de-identified data item that corresponds to a de-identified data item of the same user. can be trained to generate. In some embodiments, the at least one computerized neural network may be trained on a dataset with multiple pairs of original data and de-identified data. In some embodiments, a key generation algorithm may be created to generate a one-way authentication key for future authentication of de-identified data. The key generation algorithm is created by the at least one computerized neural network.

いくつかの実施形態では、新たに受信されたデータ項目に変換関数が適用され得るとともに、当該非特定化されたデータ項目を、当該認証キーに従って変換された新たに受信されたデータ項目と比較するために、結果が比較関数に送信され得る。いくつかの実施形態では、摂動および順列のうちの少なくとも1つを実行する非特定化アルゴリズムが、対応する認証キーで、受信されたデータ項目に対して実行され得る。いくつかの実施形態では、同じアイデンティティに属するデータ項目の確率を返すために、当該受信されたデータ項目に認識関数が適用され得る。いくつかの実施形態では、当該認証キーが再生成され得る。 In some embodiments, a transformation function may be applied to the newly received data item and comparing the de-identified data item to the newly received data item transformed according to the authentication key. The results may be sent to a comparison function for purposes of comparison. In some embodiments, a de-identified algorithm that performs at least one of perturbation and permutation may be performed on the received data item with a corresponding authentication key. In some embodiments, a recognition function may be applied to the received data items to return a probability of the data items belonging to the same identity. In some embodiments, the authentication key may be regenerated.

したがって、本発明のいくつかの実施形態に従うと、データ認証システムが提供される。当該データ認証システムは、認証のためのデータ項目を含む少なくとも1つのコンピュータ化されたデバイスと、非特定化されたデータを含む少なくとも1つのデータベースと、当該少なくとも1つのコンピュータ化されたデバイスと当該少なくとも1つのデータベースとに結合されたプロセッサとを備え、当該プロセッサは、少なくとも1つのデータ項目をユーザから受信し、当該受信された少なくとも1つのデータ項目に基づいて、少なくとも1つの非特定化されたデータ項目および対応する認証キーを作成し、当該少なくとも1つの非特定化されたデータ項目を、当該プロセッサに結合されたデータベースに記憶させ、認証のために少なくとも1つの新たなデータ項目を受信し、当該ユーザに対応する当該認証キーを取出し、当該受信された少なくとも1つの新たなデータ項目に基づいて、少なくとも1つの新たな非特定化されたデータ項目を生成し、当該少なくとも1つの新たな非特定化されたデータ項目を、当該記憶された少なくとも1つの非特定化されたデータ項目と比較して、当該ユーザのアイデンティティを認証するように構成される。 Accordingly, according to some embodiments of the invention, a data authentication system is provided. The data authentication system includes at least one computerized device containing data items for authentication, at least one database containing de-identified data, the at least one computerized device and the at least a database, and a processor coupled to a database, the processor receiving at least one data item from a user and generating at least one de-identified data based on the received at least one data item. creating an item and a corresponding authentication key; storing the at least one de-identified data item in a database coupled to the processor; receiving the at least one new data item for authentication; retrieving the authentication key corresponding to the user and generating at least one new de-identified data item based on the received at least one new data item; the stored data item to the stored at least one de-identified data item to authenticate the user's identity.

いくつかの実施形態では、当該システムはさらに、当該プロセッサに結合された少なくとも1つのコンピュータ化されたニューラルネットワークを含み、当該少なくとも1つのコンピュータ化されたニューラルネットワークは、当該少なくとも1つのデータベースからの当該非特定化されたデータを分析するように構成され得る。いくつかの実施形態では、当該少なくとも1つのコンピュータ化されたニューラルネットワークは、当該認証キーに従った認証のために、受信されたデータを分析する機械学習モデルをトレーニングするように構成され得る。いくつかの実施形態では、当該認証キーは、当該認証キーのために生成された当該データ項目に対応する事前定義された長さを有し得る。いくつかの実施形態では、当該システムはさらに、少なくとも1つのデータ項目を検出するための検出器を含み得る。 In some embodiments, the system further includes at least one computerized neural network coupled to the processor, the at least one computerized neural network configured to generate the information from the at least one database. Can be configured to analyze de-identified data. In some embodiments, the at least one computerized neural network may be configured to train a machine learning model that analyzes received data for authentication according to the authentication key. In some embodiments, the authentication key may have a predefined length that corresponds to the data item generated for the authentication key. In some embodiments, the system may further include a detector for detecting at least one data item.

いくつかの実施形態では、当該システムはさらに、当該非特定化されたデータ項目を作成するための登録モジュールと、新たなデータ項目のアイデンティティを認証するための認証モジュールとを備え得る。いくつかの実施形態では、当該登録モジュールは認証キー生成器および非特定化関数を備え、当該認証キー生成器および当該非特定化関数は、少なくとも1つの非特定化されたデータ項目を当該データベースに記憶させるように構成され得る。いくつかの実施形態では、当該認証モジュールは、新たに受信されたデータ項目の認証を実行するために、非特定化されたデータ項目および対応する認証キーを当該データベースから受信し得る。いくつかの実施形態では、当該認証キーが再生成され得る。 In some embodiments, the system may further include a registration module for creating the de-identified data item and an authentication module for authenticating the identity of the new data item. In some embodiments, the registration module comprises an authentication key generator and a de-identified function, and the authentication key generator and the de-identified function generate at least one de-identified data item into the database. The information may be configured to be stored. In some embodiments, the authentication module may receive de-identified data items and corresponding authentication keys from the database to perform authentication of newly received data items. In some embodiments, the authentication key may be regenerated.

図面の簡単な説明
本発明ものと見なされる主題が、本明細書の結論部分において特に指摘されるとともに明確に主張される。しかしながら、本発明は、動作の構成および方法の両方に関して、その目的、特徴、および利点と共に、添付の図面に関連付けて読まれる際に以下の詳細な説明を参照することによって最もよく理解され得る。
BRIEF DESCRIPTION OF THE DRAWINGS The subject matter which is regarded as the invention is particularly pointed out and distinctly claimed in the concluding portion of the specification. The invention, however, both as to organization and method of operation, together with objects, features, and advantages thereof, may best be understood by reference to the following detailed description when read in conjunction with the accompanying drawings.

本発明のいくつかの実施形態に従った例示的なコンピューティングデバイスを示すブロック図である。1 is a block diagram illustrating an example computing device according to some embodiments of the invention. FIG. 本発明のいくつかの実施形態に従った、データ認証システムを示すブロック図である。1 is a block diagram illustrating a data authentication system according to some embodiments of the invention. FIG. 本発明のいくつかの実施形態に従った、データ認証システムを示すブロック図である。1 is a block diagram illustrating a data authentication system according to some embodiments of the invention. FIG. 本発明のいくつかの実施形態に従った、非特定化されたデータを認証する方法についてのフローチャートである。1 is a flowchart of a method for authenticating de-identified data according to some embodiments of the invention.

説明を簡潔および明瞭にするために、図に示される要素は、必ずしも縮尺どおりに描かれているとは限らないことを認識されたい。たとえば、明確にするために、いくつかの要素の寸法が他の要素と比べて誇張されている可能性もある。さらに、対応する要素または類似の要素を示すために、適切と考えられる場合には図面間で参照番号を繰返し用いることもある。 It is appreciated that, for the sake of brevity and clarity, the elements shown in the figures are not necessarily drawn to scale. For example, the dimensions of some of the elements may be exaggerated relative to other elements for clarity. Additionally, reference numbers may be repeated between the drawings where deemed appropriate to indicate corresponding or similar elements.

発明の詳細な説明
以下の詳細な説明では、発明を十分に理解できるようにするために多数の具体的な詳細が記載される。しかしながら、本発明がこれらの具体的な詳細なしでも実施され得ることが、当業者によって理解されるだろう。他の例においては、周知の方法、手順、ならびに構成要素、モジュール、ユニットおよび/または回路は、本発明を不明瞭にしないために詳細には記載されない。一実施形態に関して説明されるいくつかの特徴または要素は、他の実施形態に関して説明される特徴または要素と組合わされてもよい。明確にするために、同一または同様の特徴または要素の説明を繰返さない場合もある。
DETAILED DESCRIPTION OF THE INVENTION In the detailed description that follows, numerous specific details are set forth to provide a thorough understanding of the invention. However, it will be understood by those skilled in the art that the present invention may be practiced without these specific details. In other instances, well-known methods, procedures, and components, modules, units and/or circuits have not been described in detail so as not to obscure the present invention. Certain features or elements described with respect to one embodiment may be combined with features or elements described with respect to other embodiments. In the interest of clarity, the description of the same or similar features or elements may not be repeated.

本発明の実施形態はこの点に限定されないが、たとえば、「処理する」、「演算する」、「計算する」、「判断する」、「確立する」、「分析する」、「チェックする」などの語を用いた説明は、コンピュータ、コンピューティングプラットフォーム、コンピューティングシステム、または他の電子コンピューティングデバイスの動作および/またはプロセスを指す可能性があり、コンピュータのレジスタおよび/もしくはメモリ内の物理的(たとえば、電子的)量として表現されるデータを、コンピュータのレジスタおよび/もしくはメモリ内の物理的量として、または、動作および/もしくはプロセスを実行するための命令を記憶し得る非一時的な記憶媒体の他の情報として、同様に表現される他のデータへと処理および/または変換するものである。本発明の実施形態は、この点に関して限定されないが、本明細書で用いられる「複数」および「複数の」という語は、たとえば、「多数」または「2つ以上」を含み得る。「複数」または「複数の」という語は、本明細書全体を通じて2つ以上の構成要素、装置、要素、ユニット、パラメータなどを記述するために用いられ得る。セットという語は、本明細書で用いられる場合、1つ以上の項目を含み得る。明示的に述べられない限り、本明細書に記載される方法の実施形態は、特定の順序または順番に限定されない。加えて、説明される方法の実施形態またはその要素のいくつかは、同時に、同じ時点に、または並行して発生し得るまたは実行され得る。 Embodiments of the present invention are not limited in this respect, but include, but are not limited to, "processing," "operating," "calculating," "determining," "establishing," "analyzing," "checking," etc. A description using the term may refer to the operations and/or processes of a computer, computing platform, computing system, or other electronic computing device, and may refer to the physical ( a non-transitory storage medium capable of storing data represented as an electronic (e.g.) quantity, a physical quantity in a computer's registers and/or memory, or instructions for performing an operation and/or process. as other information that is processed and/or converted into other similarly represented data. Although embodiments of the invention are not limited in this regard, the terms "plurality" and "plurality" as used herein may include, for example, "a number" or "two or more." The terms "plurality" or "plurality" may be used throughout this specification to describe more than one component, device, element, unit, parameter, etc. The term set, as used herein, may include one or more items. Unless explicitly stated, the method embodiments described herein are not limited to any particular order or order. Additionally, some of the described method embodiments or elements thereof may occur or be performed at the same time, at the same point in time, or in parallel.

本発明のいくつかの実施形態に従ったコンピューティングデバイスの例を示す概略ブロック図である図1を参照する。コンピューティングデバイス100は、コントローラまたはプロセッサ105(たとえば、中央処理ユニットプロセッサ(central processing unit:CPU)、グラフィック処理ユニット(graphics processing unit:GPU)、チップまたは任意の好適なコンピューティングデバイスもしくは演算デバイス)、オペレーティングシステム115、メモリ120、実行可能コード125、ストレージ130、入力デバイス135(たとえば、キーボードまたはタッチスクリーン)、出力デバイス140(たとえば、ディスプレイ)、通信ネットワーク(たとえばインターネットなど)を介してリモートデバイスと通信するための通信ユニット145(たとえば、セルラー送信機またはモデム、Wi-Fi通信ユニットなど)を含み得る。コントローラ105は、本明細書に記載される動作を実行するためのプログラムコードを実行するように構成され得る。本明細書に記載されるシステムは、1つ以上のコンピューティングデバイス100を含み得る。 Reference is made to FIG. 1, which is a schematic block diagram illustrating an example of a computing device according to some embodiments of the invention. Computing device 100 includes a controller or processor 105 (e.g., a central processing unit (CPU), graphics processing unit (GPU), chip, or any suitable computing or computing device); operating system 115; memory 120; executable code 125; storage 130; input device 135 (e.g., keyboard or touch screen); may include a communications unit 145 (eg, a cellular transmitter or modem, a Wi-Fi communications unit, etc.) for communicating. Controller 105 may be configured to execute program code to perform the operations described herein. The systems described herein may include one or more computing devices 100.

オペレーティングシステム115は、コンピューティングデバイス100の動作を調整するタスク、スケジューリングするタスク、調停するタスク、監視するタスク、制御するタスク、またはそれ以外の場合には管理するタスク、たとえば、ソフトウェアプログラムの実行をスケジューリングするタスク、またはソフトウェアプログラムもしくは他のモジュールもしくはユニットが通信することを可能にするタスク、を含むタスクを実行するように設計および/または構成された任意のコードセグメント(たとえば、本明細書に記載される実行可能コード125と同様のもの)であり得るかまたは当該任意のコードセグメントを含み得る。 Operating system 115 performs tasks such as coordinating, scheduling, mediating, monitoring, controlling, or otherwise managing the operation of computing device 100, such as the execution of software programs. Any code segment designed and/or configured to perform a task, including the task of scheduling or enabling software programs or other modules or units to communicate (e.g., as described herein). executable code 125) or may include any code segments thereof.

メモリ120は、たとえば、ランダムアクセスメモリ(random access memory:RAM)、読取り専用メモリ(read only memory:ROM)、ダイナミックRAM(dynamic RAM:DRAM)、同期DRAM(Synchronous DRAM:SD-RAM)、ダブルデータレート(double data rate:DDR)メモリチップ、フラッシュメモリ、揮発性メモリ、不揮発性メモリ、キャッシュメモリ、バッファ、短期メモリユニット、長期メモリユニット、または他の好適なメモリユニットもしくは記憶ユニットであり得るか、またはそれらを含み得る。メモリ120は、複数の、場合によってはさまざまなメモリユニットであり得るかまたはそれらを含み得る。メモリ120は、非一時的なコンピュータ可読媒体もしくはプロセッサ可読媒体、または非一時的なコンピュータ記憶媒体、たとえばRAMであり得る。 The memory 120 may be, for example, random access memory (RAM), read only memory (ROM), dynamic RAM (DRAM), synchronous DRAM (SD-RAM), or double data memory. may be a double data rate (DDR) memory chip, flash memory, volatile memory, non-volatile memory, cache memory, buffer, short-term memory unit, long-term memory unit, or other suitable memory or storage unit; or may contain them. Memory 120 may be or include multiple and possibly different memory units. Memory 120 may be a non-transitory computer-readable medium or processor-readable medium, or a non-transitory computer storage medium, such as RAM.

実行可能コード125は、任意の実行可能コード、たとえば、アプリケーション、プログラム、プロセス、タスク、またはスクリプトであってもよい。実行可能コード125は、場合によってはオペレーティングシステム115の制御下でコントローラ105によって実行されてもよい。たとえば、実行可能コード125は、本明細書にさらに記載される方法を実行するソフトウェアアプリケーションであってもよい。明確にするために、実行可能コード125の単一の項目が図1に示されているが、本発明のいくつかの実施形態に従ったシステムは、メモリ120に記憶され得るとともにコントローラ105に本明細書に記載される方法を実行させ得る実行可能コード125と同様の複数の実行可能コードセグメントを含み得る。 Executable code 125 may be any executable code, such as an application, program, process, task, or script. Executable code 125 may be executed by controller 105, possibly under the control of operating system 115. For example, executable code 125 may be a software application that performs the methods further described herein. Although a single item of executable code 125 is shown in FIG. It may include multiple executable code segments similar to executable code 125 that may cause the methods described herein to be performed.

ストレージ130は、たとえば、ハードディスクドライブ、ユニバーサルシリアルバス(universal serial bus:USB)デバイス、または他の好適な取外し可能および/もしくは固定されたストレージユニットであり得るか、またはそれらを含み得る。いくつかの実施形態では、図1に示される構成要素のうちのいくつかは省かれている可能性もある。たとえば、メモリ120は、ストレージ130の記憶容量を有する不揮発性メモリであってもよい。したがって、ストレージ130は、別個の構成要素として示されているが、メモリ120に組み込まれていてもよく、またはメモリ120に含まれていてもよい。 Storage 130 may be or include, for example, a hard disk drive, a universal serial bus (USB) device, or other suitable removable and/or fixed storage unit. In some embodiments, some of the components shown in FIG. 1 may be omitted. For example, memory 120 may be a non-volatile memory having the storage capacity of storage 130. Thus, although shown as a separate component, storage 130 may be integrated with or included in memory 120.

入力デバイス135は、キーボード、タッチスクリーンもしくはパッド、1つ以上のセンサ、または任意の他のもしくは追加の好適な入力デバイスであり得るかまたはそれらを含み得る。任意の好適な数の入力デバイス135が、コンピューティングデバイス100に動作可能に接続され得る。出力デバイス140は、1つ以上のディスプレイもしくはモニタおよび/または他の任意の好適な出力デバイスを含み得る。任意の好適な数の出力デバイス140が、コンピューティングデバイス100に動作可能に接続され得る。任意の適用可能な入出力(input/output:I/O)デバイスが、ブロック135および140によって示されるように、コンピューティングデバイス100に接続され得る。たとえば、有線または無線のネットワークインターフェイスカード(network interface card:NIC)、ユニバーサルシリアルバス(universal serial bus:USB)デバイスまたは外部ハードドライブが、入力デバイス135および/または出力デバイス140に含まれていてもよい。 Input device 135 may be or include a keyboard, touch screen or pad, one or more sensors, or any other or additional suitable input device. Any suitable number of input devices 135 may be operably connected to computing device 100. Output device 140 may include one or more displays or monitors and/or any other suitable output device. Any suitable number of output devices 140 may be operably connected to computing device 100. Any applicable input/output (I/O) devices may be connected to computing device 100, as indicated by blocks 135 and 140. For example, input device 135 and/or output device 140 may include a wired or wireless network interface card (NIC), a universal serial bus (USB) device, or an external hard drive. .

本発明のいくつかの実施形態は、プロセッサまたはコントローラによって実行されると、本明細書中に開示される方法を実行する命令(たとえば、コンピュータ実行可能命令)を符号化するか含むかまたは記憶させる、たとえば、メモリ、ディスクドライブまたはUSBフラッシュメモリなどの非一時的なコンピュータ可読媒体もしくはプロセッサ可読媒体、または非一時的なコンピュータ記憶媒体もしくはプロセッサ記憶媒体などの物品を含み得る。たとえば、物品は、メモリ120などの記憶媒体、実行可能コード125などのコンピュータ実行可能命令、およびコントローラ105などのコントローラを含み得る。このような非一時的なコンピュータ可読媒体は、たとえば、プロセッサまたはコントローラによって実行されると、本明細書に開示される方法を実行する命令(たとえば、コンピュータ実行可能命令)を符号化するか含むかまたは記憶するメモリ、ディスクドライブ、またはUSBフラッシュメモリであってもよい。記憶媒体は、読取り専用メモリ(ROM)および/もしくはランダムアクセスメモリ(RAM)などの半導体デバイス、フラッシュメモリ、電気的に消去可能なプログラム可能な読取り専用メモリ(electrically erasable programmable read-only memory:EEPROM)、または、電子命令を記憶するのに適した、プログラム可能記憶装置を含む任意の種類の媒体を含む任意の種類のディスクを含み得るが、これらに限定されない。たとえば、いくつかの実施形態では、メモリ120は非一時的な機械可読媒体である。 Some embodiments of the invention encode, include, or have instructions (e.g., computer-executable instructions) that, when executed by a processor or controller, perform the methods disclosed herein. , for example, non-transitory computer-readable or processor-readable media such as memory, disk drives or USB flash memory, or non-transitory computer- or processor-storage media. For example, an article may include a storage medium such as memory 120, computer-executable instructions such as executable code 125, and a controller such as controller 105. Such non-transitory computer-readable medium encodes or includes instructions (e.g., computer-executable instructions) that, when executed by a processor or controller, perform the methods disclosed herein. Alternatively, it may be a storage memory, a disk drive, or a USB flash memory. The storage medium may include semiconductor devices such as read-only memory (ROM) and/or random access memory (RAM), flash memory, electrically erasable programmable read-only memory (EEPROM), etc. or any type of disk including, but not limited to, any type of medium suitable for storing electronic instructions, including programmable storage devices. For example, in some embodiments memory 120 is a non-transitory machine-readable medium.

本発明のいくつかの実施形態に従ったシステムは、複数の中央処理ユニット(CPU)、GPU、または他の任意の好適な多目的もしくは特定のプロセッサもしくはコントローラ(たとえば、コントローラ105と同様のコントローラ)、複数の入力ユニット、複数の出力ユニット、複数のメモリユニット、および複数のストレージユニットなどの構成要素を含み得るが、これらに限定されない。システムは、付加的には、他の好適なハードウェア構成要素および/またはソフトウェア構成要素を含み得る。いくつかの実施形態では、システムは、たとえば、パーソナルコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、ワークステーション、サーバコンピュータ、ネットワークデバイス、または他の任意の好適なコンピューティングデバイスを含み得るかまたはそれらであり得る。 A system according to some embodiments of the invention includes a plurality of central processing units (CPUs), GPUs, or any other suitable general purpose or specialized processors or controllers (e.g., a controller similar to controller 105); It may include components such as, but not limited to, input units, output units, memory units, and storage units. The system may additionally include other suitable hardware and/or software components. In some embodiments, the system may include or be, for example, a personal computer, a desktop computer, a laptop computer, a workstation, a server computer, a network device, or any other suitable computing device. .

ここで、いくつかの実施形態に従ったデータ認証システム200のブロック図を示す図2Aを参照する。データ認証システム200は、保護された表現または非特定化されたデータに基づいてユーザのアイデンティティの認証を可能にするように構成され得る。図2Aにおいては、矢印の方向は情報の流れの方向を示し得る。 Reference is now made to FIG. 2A, which illustrates a block diagram of a data authentication system 200 in accordance with some embodiments. Data authentication system 200 may be configured to enable authentication of a user's identity based on protected representations or de-identified data. In FIG. 2A, the direction of the arrow may indicate the direction of information flow.

データ認証システム200は、少なくとも1つのコンピュータ化されたデバイス203と通信するプロセッサ201および/またはサーバ202(図1に示すコントローラ105と同様)を含み得る。少なくとも1つのコンピュータ化されたデバイス203は、データ認証システム200のユーザのためのユーザインターフェイスを含み得る。少なくとも1つのコンピュータ化されたデバイス203は、認証のためのデータを検出するように構成された少なくとも1つの検出器204、たとえば、認証のためにユーザの画像をキャプチャするかまたはユーザの指紋をスキャンするように構成されたモバイルデバイス203(たとえばスマートフォン)のイメージャ204を含み得る。たとえば、ユーザは、(たとえば、サーバ202を介して)プロセッサ201などの専用デバイスとの認証のために少なくとも1つのコンピュータ化されたデバイス203(たとえば、スマートフォン、ラップトップなど)を用いてもよく、この場合、認証のための初期データは、少なくとも1つの検出器204によって得られてもよい。 Data authentication system 200 may include a processor 201 and/or a server 202 (similar to controller 105 shown in FIG. 1) in communication with at least one computerized device 203. At least one computerized device 203 may include a user interface for a user of data authentication system 200. At least one computerized device 203 includes at least one detector 204 configured to detect data for authentication, e.g., capture an image of a user or scan a fingerprint of a user for authentication. An imager 204 of a mobile device 203 (eg, a smartphone) configured to do so. For example, a user may use at least one computerized device 203 (e.g., smartphone, laptop, etc.) to authenticate with a dedicated device such as processor 201 (e.g., via server 202); In this case, initial data for authentication may be obtained by at least one detector 204.

いくつかの実施形態では、プロセッサ201および/またはサーバ202が少なくとも1つのデータベース205に結合され得ることで、少なくとも1つのコンピュータ化されたデバイス203から受信されたデータ項目206が、以下でさらに説明されるように、少なくとも1つのデータベース205からの非特定化されたデータの対応する分析によって認証され得ることとなる。いくつかの実施形態では、プロセッサ201および/またはサーバ202はさらに、少なくとも1つのデータベース205からの非特定化されたデータを分析するように構成された少なくとも1つのコンピュータ化されたニューラルネットワーク210に結合され得る。 In some embodiments, processor 201 and/or server 202 may be coupled to at least one database 205 such that data items 206 received from at least one computerized device 203 are further described below. may be authenticated by corresponding analysis of de-identified data from at least one database 205, such that In some embodiments, processor 201 and/or server 202 are further coupled to at least one computerized neural network 210 configured to analyze de-identified data from at least one database 205. can be done.

いくつかの実施形態に従うと、少なくとも1つのコンピュータ化されたニューラルネットワーク210は、専用の認証キー207に従った認証のために、受信されたデータを分析する機械学習モデルをトレーニングするように構成され得る。 According to some embodiments, at least one computerized neural network 210 is configured to train a machine learning model that analyzes received data for authentication according to a dedicated authentication key 207. obtain.

いくつかの実施形態では、認証キー207を生成するためのアルゴリズムは、少なくとも1つのコンピュータ化されたニューラルネットワーク210のトレーニング中に改善され得る。少なくとも1つのコンピュータ化されたニューラルネットワーク210は、元のデータと非特定化されたデータとのペアが複数ある実質的に大きなデータセットに対してトレーニングされ得る。たとえば、コンピュータ化されたニューラルネットワーク210は、元の画像およびその対応する非特定化された画像を含む画像ペアのデータセットを入力として(たとえば、外部ソースから)受信し得ることで、コンピュータ化されたニューラルネットワーク210の出力が、非特定化されたデータの将来の認証のために一方向の認証キー207を生成するように構成された最適化されたキー生成アルゴリズムになり得る。認証キー207が対応する非特定化されたデータのユーザのアイデンティティを識別するための命令またはコードを含まない場合、たとえば、認証キー207が一方向関数として生成され得る場合、データに適用される(たとえば、ユーザの識別を防ぐために画像に適用される)非特定化アルゴリズムを反転させる可能性なしに、認証キー207の生成が実行され得ることに留意されたい。 In some embodiments, the algorithm for generating authentication key 207 may be refined during training of at least one computerized neural network 210. At least one computerized neural network 210 may be trained on a substantially large dataset of multiple pairs of original data and de-identified data. For example, computerized neural network 210 may receive as input (e.g., from an external source) a dataset of image pairs that includes an original image and its corresponding de-identified image. The output of the neural network 210 may be an optimized key generation algorithm configured to generate a one-way authentication key 207 for future authentication of de-identified data. If the authentication key 207 does not include instructions or code to identify the identity of the user of the corresponding de-identified data, for example, if the authentication key 207 can be generated as a one-way function ( It is noted that the generation of the authentication key 207 can be performed without the possibility of reversing the de-identification algorithm (applied to the image, for example, to prevent user identification).

ここで、いくつかの実施形態に従ったデータ認証システム220のブロック図を示す図2Bを参照する。図2Bでは、矢印の方向は情報の流れの方向を示し得る。 Reference is now made to FIG. 2B, which illustrates a block diagram of a data authentication system 220 in accordance with some embodiments. In FIG. 2B, the direction of the arrow may indicate the direction of information flow.

データ認証システム220は、(たとえば、特定のユーザの)データ項目206の認証を実行するための2つのモジュール、すなわち、非特定化されたデータ項目を作成するための登録モジュール230と、新たなデータ項目のアイデンティティを認証するための認証モジュール240とを含み得る。登録モジュール230は認証キー生成器231および非特定化関数232を含み得る。認証キー生成器231および非特定化関数232は、たとえば、ユーザに関連付けられ得る対応する認証キー207で、受信されたデータ項目に対して摂動および/または順列を実行する専用の非特定化アルゴリズムによって作成される少なくとも1つの非特定化されたデータ項目をデータベース205に記憶させるように構成されている。 Data authentication system 220 includes two modules for performing authentication of data items 206 (e.g., of a particular user): a registration module 230 for creating de-identified data items, and a registration module 230 for creating de-identified data items; and an authentication module 240 for authenticating the identity of the item. Registration module 230 may include an authentication key generator 231 and a de-identification function 232. Authentication key generator 231 and de-identification function 232 are configured, for example, by a dedicated de-identification algorithm that performs perturbations and/or permutations on the received data items with a corresponding authentication key 207 that may be associated with a user. The database 205 is configured to store at least one de-identified data item that is created.

認証モジュール240は、新たに受信されたデータ項目242の認証を実行するために、非特定化されたデータ項目241および対応する認証キー207をデータベース205から受信し得る。プロセッサ201は、(ユーザに関連付けられた)認証キー207および新たに受信されたデータ項目242を受信し、新たに受信されたデータ項目242に変換関数を適用し得るとともに、ユーザに関連付けられた認証キー207に従って変換された新たに受信されたデータ項目242と非特定化されたデータ項目241とを比較するために、結果を比較関数243に送信し得る。比較が成功した場合、ユーザのアイデンティティが認証され得る。 Authentication module 240 may receive de-identified data item 241 and corresponding authentication key 207 from database 205 to perform authentication of newly received data item 242. Processor 201 may receive an authentication key 207 (associated with a user) and a newly received data item 242 and apply a transformation function to the newly received data item 242, and The result may be sent to a comparison function 243 to compare the newly received data item 242 transformed according to the key 207 and the de-identified data item 241. If the comparison is successful, the user's identity may be authenticated.

ここで、いくつかの実施形態に従った、非特定化されたデータを認証する方法についてのフローチャートを示す図3を参照する。非特定化されたデータの認証は、認証のために少なくとも1つのデータ項目を受信する(301)ことから開始され得る。たとえば、システム200のユーザは、将来の認証のために、コンピュータ化されたデバイス203を介して新たなデータ項目206をアップロードしてもよい(たとえば、キャプチャされたユーザの顔画像をアップロードする)。 Reference is now made to FIG. 3, which illustrates a flowchart for a method of authenticating de-identified data, according to some embodiments. Authentication of de-identified data may begin with receiving 301 at least one data item for authentication. For example, a user of system 200 may upload a new data item 206 via computerized device 203 (eg, upload a captured facial image of the user) for future authentication.

プロセッサ201および/または少なくとも1つのコンピュータ化されたニューラルネットワーク210は、以下の式1で定義されるような認識関数を適用し得る。 Processor 201 and/or at least one computerized neural network 210 may apply a recognition function as defined in Equation 1 below.

Figure 0007434291000001
Figure 0007434291000001

ここで、「I」はすべての可能なデータ項目の空間を示しており、これにより、「f」がデータ項目のペア Here, 'I' denotes the space of all possible data items, which makes 'f' a pair of data items.

Figure 0007434291000002
Figure 0007434291000002

を受取って、同じアイデンティティに属する2つのデータ項目206の確率を0と1との間の数として返し得るようにする。 , and return the probability of two data items 206 belonging to the same identity as a number between 0 and 1.

これに応じて、プロセッサ201は、(たとえば、元のデータ項目に対して摂動及び/または順列を実行する専用の非特定化アルゴリズムによって)少なくとも1つの非特定化されたデータ項目と、対応する認証キー207とを作成し得る(302)。たとえば、プロセッサ201および/または少なくとも1つのコンピュータ化されたニューラルネットワーク210は、以下の式2で定義されるように、図2Bに示される登録モジュール230などにおいて、非特定化関数を適用してもよい。 In response, processor 201 generates at least one de-identified data item (e.g., by a dedicated de-identified algorithm that performs perturbations and/or permutations on the original data item) and a corresponding authentication A key 207 may be created (302). For example, processor 201 and/or at least one computerized neural network 210 may apply a de-identified function, such as in registration module 230 shown in FIG. 2B, as defined in Equation 2 below. good.

Figure 0007434291000003
Figure 0007434291000003

上記式2は、任意のデータ項目「x」を受付け、対応する保護された表現または非特定化されたデータ項目「r(x)」を返す。たとえば「r(x)」は、所与のデータサンプル(たとえば、画像)についての非特定化アルゴリズムであり得る。 Equation 2 above accepts any data item "x" and returns the corresponding protected representation or de-identified data item "r(x)". For example, "r(x)" may be a de-identified algorithm for a given data sample (eg, an image).

各認証キー207は、各認証キー207のために生成されたデータ項目206に対応する事前定義された長さ(たとえば、長さ「n」=1000)を有し得る。いくつかの実施形態では、作成された少なくとも1つの非特定化されたデータ項目および対応する認証キー207がデータベース205に記憶され得る(303)。元の(識別可能な)データ項目(たとえばユーザの顔画像)は、そのデータを使用しようとする悪意ある如何なる試みをも防ぐために、記憶されずに、たとえば破壊される可能性があることに留意されたい。 Each authentication key 207 may have a predefined length (eg, length “n”=1000) corresponding to the data items 206 generated for each authentication key 207. In some embodiments, the at least one created de-identified data item and the corresponding authentication key 207 may be stored in the database 205 (303). Note that the original (identifiable) data item (e.g. a user's facial image) may be e.g. destroyed without being remembered, to prevent any malicious attempts to use that data. I want to be

プロセッサ201および/または少なくとも1つのコンピュータ化されたニューラルネットワーク210は、以下の式3で定義されるように、図2Bに示される登録モジュール230などにおけるキー生成関数を適用し得る。 Processor 201 and/or at least one computerized neural network 210 may apply a key generation function, such as in registration module 230 shown in FIG. 2B, as defined in Equation 3 below.

Figure 0007434291000004
Figure 0007434291000004

上記式3は、元のデータ項目「x」と対応する非特定化されたデータ項目「r(x)」とのペアのための認証キー207を生成する。 Equation 3 above generates the authentication key 207 for the pair of the original data item "x" and the corresponding de-identified data item "r(x)".

同じユーザが認証のためにシステム200にアクセスしようと試みるとき、たとえば、すべての訪問者を認識する必要がある組織の建物にユーザが入ろうと試みるとき、プロセッサ201は、認証のために少なくとも1つの新たなデータ項目を再び受信し得る(304)。この場合、少なくとも1つの新たなデータ項目は、事前に受信した(301)データ項目206とは異なっている(たとえば、同じユーザの異なる画像を受信する)可能性がある。システム200は、ユーザに対応する記憶された(303)認証キー207を取出し(305)、これに応じて、記憶された(303)少なくとも1つの非特定化されたデータ項目と一致し得る(たとえば、プロセッサ201によって認識される)はずである新たな少なくとも1つの非特定化されたデータ項目を生成する(306)。新たな少なくとも1つの非特定化されたデータ項目は、それまでに生成された非特定化されたデータ項目と(たとえば、図2Bに示される認証モジュール240などにおける専用の比較関数を用いて)比較され得る(307)。こうして、比較が成功したときに、データ項目のユーザのアイデンティティが認証され得るようにする。 When the same user attempts to access system 200 for authentication, e.g., when the user attempts to enter an organizational building where all visitors need to be recognized, processor 201 uses at least one system for authentication. A new data item may again be received (304). In this case, at least one new data item may be different from the previously received (301) data item 206 (eg, receiving a different image of the same user). The system 200 retrieves (305) the stored (303) authentication key 207 corresponding to the user, which may correspondingly match the stored (303) at least one de-identified data item (e.g. , the new at least one de-identified data item (recognized by the processor 201) is generated (306). The new at least one de-identified data item is compared (e.g., using a dedicated comparison function, such as in authentication module 240 shown in FIG. 2B) with previously generated de-identified data items. (307). Thus, when the comparison is successful, the identity of the user of the data item can be authenticated.

プロセッサ201および/または少なくとも1つのコンピュータ化されたニューラルネットワーク210は、以下の式4で定義される変換関数を適用し得る。 Processor 201 and/or at least one computerized neural network 210 may apply a transformation function defined in Equation 4 below.

Figure 0007434291000005
Figure 0007434291000005

式4が新たなデータ項目「x」および対応する認証キー「k」を受取ることで、以下のとおりとなる。 Equation 4 receives the new data item "x" and the corresponding authentication key "k" so that:

Figure 0007434291000006
Figure 0007434291000006

いくつかの実施形態では、認識関数「f」のスコアは、正しい認証キーであると想定すると、少なくとも1つのコンピュータ化されたニューラルネットワーク210によって維持され得るとともに、これにより、唯一の入力が特定のユーザおよび対応するキーのための新たなデータ項目である場合に新たなデータ項目の認証を可能にし得る。 In some embodiments, the score of the recognition function "f", assuming a correct authentication key, may be maintained by at least one computerized neural network 210, such that the only input is a particular Authentication of a new data item may be enabled if it is a new data item for a user and a corresponding key.

いくつかの実施形態では、非特定化されたデータ項目および/または対応する認証キーのみが記憶されるので、新たに受信されたデータ項目の認証を実行するために非特定化アルゴリズムにアクセスする必要がなくなる。いくつかの実施形態では、非特定化されたデータ項目のみがシステム200によって記憶されてもよく、対応する認証キーは、認証処理中にユーザによって提供されてもよい(たとえば、ユーザがキーを携帯用記憶装置に入れて携帯してもよい)。 In some embodiments, only de-identified data items and/or corresponding authentication keys are stored, so that access to the de-identified algorithm is not necessary to perform authentication of newly received data items. disappears. In some embodiments, only de-identified data items may be stored by the system 200 and the corresponding authentication key may be provided by the user during the authentication process (e.g., if the user carries the key). (You may carry it with you in a storage device.)

いくつかの実施形態に従うと、少なくとも1つのコンピュータ化されたニューラルネットワーク210(たとえば、ディープニューラルネットワーク)は、最適な結果を得るために機械学習アルゴリズムをトレーニングし得る。この場合、たとえば、変換関数「p」は、キー生成関数「k」と共にトレーニングされてもよい。いくつかの実施形態では、少なくとも1つのコンピュータ化されたニューラルネットワーク210は、同じアイデンティティのペアだけでなく異なるアイデンティティのペアの両方を含む、データ項目ペア(たとえば、顔画像のペア)のデータセットに対してトレーニングされ得る。最適な結果を得るために、キー生成関数「k」および変換関数「p」をトレーニングするための損失関数は以下を含み得る。 According to some embodiments, at least one computerized neural network 210 (eg, a deep neural network) may train machine learning algorithms to obtain optimal results. In this case, for example, the transformation function "p" may be trained together with the key generation function "k". In some embodiments, at least one computerized neural network 210 operates on a dataset of data item pairs (e.g., pairs of facial images) that includes both pairs of same identities as well as pairs of different identities. can be trained against. To obtain optimal results, the loss function for training the key generation function "k" and the transformation function "p" may include:

Figure 0007434291000007
Figure 0007434291000007

ここで、dは、正規化関数、クロスエントロピー関数などの機械学習関数である。
いくつかの実施形態に従うと、非特定化関数「r」(たとえば、ベクトル)は、たとえば、以下の式7で定義されるように特定のキー生成関数「k」を想定すると、反転可能でなくてもよい。
Here, d1 is a machine learning function such as a normalization function or a cross entropy function.
According to some embodiments, the de-specified function "r" (e.g., a vector) is not invertible, e.g., assuming a particular key generation function "k" as defined in Equation 7 below. You can.

Figure 0007434291000008
Figure 0007434291000008

ここで、「s」は、d(s(r(x)),x)を最小限にするために「p」関数および「k」関数と共にトレーニングされ得るとともに、dも関数(たとえば、L、L、クロスエントロピーなど)となる。また、「s」の目標が、適切な認証キーを想定して元のデータ項目を再構築することであり得るので、「p」関数、「k」関数でトレーニングすることにより、「k」を前提として非特定化関数「r」を反転させることが困難になる(たとえば、自動化ブルートフォースツールなどの追加のツールをバイパスさせることが必要となる)。 Here, ``s'' may be trained with ``p'' and ``k'' functions to minimize d 2 (s(r(x)), x), and d 2 is also a function (e.g. L 2 , L 1 , cross entropy, etc.). Also, since the goal of 's' may be to reconstruct the original data item assuming a suitable authentication key, 'k' can be This makes it difficult to invert the de-specified function "r" (eg, requiring additional tools to be bypassed, such as automated brute force tools).

いくつかの実施形態では、少なくとも1つのコンピュータ化されたニューラルネットワーク210は、たとえば複数の顔画像が含まれている場合、変換関数「p」と非特定化関数「r」との間で(たとえば、人の観察者によって認識されるような)人の類似性も識別するようにトレーニングされ得る。 In some embodiments, at least one computerized neural network 210 converts between a transformation function "p" and a de-identification function "r" (e.g., when multiple facial images are included). , as perceived by a human observer).

いくつかの実施形態では、少なくとも1つの認証キー207は、(たとえば、データ漏洩の場合)たとえばユーザの要求に応じて、異なるコンテンツで再生成され得る。いくつかの実施形態では、少なくとも1つの認証キー207は、パスワードの変更と同様に、たとえば所定の期間中(たとえば、6ヶ月ごと)に特定のユーザのために再生成され得る。 In some embodiments, at least one authentication key 207 may be regenerated with different content, eg, in response to a user's request (eg, in case of a data breach). In some embodiments, at least one authentication key 207 may be regenerated for a particular user, eg, during a predetermined period of time (eg, every six months), similar to a password change.

なお、上記では、顔画像を例として挙げているが、同様の認証方法を他のいずれのデータ項目(たとえば、映像音声など)にも適用し得ることに留意されたい。 Note that although a face image is taken as an example in the above, a similar authentication method can be applied to any other data item (eg, video/audio, etc.).

本発明のいくつかの特徴を本明細書中に例示および記載してきたが、多くの変形例、代替例、変更例および同等例が当業者に想起され得るだろう。したがって、添付の特許請求の範囲は、本発明の真の趣旨の範囲内に収まる、このようなすべての変形例および変更例を網羅することを意図していることを理解されたい。 While certain features of the invention have been illustrated and described herein, many variations, alternatives, modifications, and equivalents will occur to those skilled in the art. It is, therefore, to be understood that the appended claims are intended to cover all such modifications and variations that fall within the true spirit of the invention.

さまざまな実施形態を提示してきた。これらの実施形態の各々は、当然、提示される他の実施形態からの特徴を含み得るとともに、具体的に記載されない実施形態も、本明細書に記載されているさまざまな特徴を含み得る。 Various embodiments have been presented. Each of these embodiments may, of course, include features from other embodiments presented, and embodiments not specifically described may also include various features described herein.

Claims (19)

非特定化されたデータに基づいてアイデンティティ認証を実行する方法であって、
プロセッサによって、少なくとも1つのデータ項目をユーザから受信するステップと、
前記プロセッサによって、前記受信された少なくとも1つのデータ項目に基づいて、少なくとも1つの非特定化されたデータ項目および対応する認証キーを作成するステップと、
前記プロセッサによって、前記少なくとも1つの非特定化されたデータ項目を、前記プロセッサに結合されたデータベースに記憶させるステップと、
認証のために少なくとも1つの新たなデータ項目を受信するステップと、
前記プロセッサによって、前記ユーザに対応する前記認証キーを取出すステップと、
前記プロセッサによって、前記受信された少なくとも1つの新たなデータ項目に基づいて、少なくとも1つの新たな非特定化されたデータ項目を生成するステップと、
前記プロセッサによって、前記少なくとも1つの新たな非特定化されたデータ項目を、前記記憶された少なくとも1つの非特定化されたデータ項目と比較して、前記ユーザのアイデンティティを認証するステップと
受信されたデータ項目を、同じユーザの非特定化されたデータ項目に対応する非特定化されたデータ項目に修正することができる認証キーを生成するように、コンピュータ化されたニューラルネットワークをトレーニングするステップとを含む、方法。
A method for performing identity authentication based on de-identified data, the method comprising:
receiving, by the processor, at least one data item from a user;
creating, by the processor, at least one de-identified data item and a corresponding authentication key based on the received at least one data item;
storing, by the processor, the at least one de-identified data item in a database coupled to the processor;
receiving at least one new data item for authentication;
retrieving, by the processor, the authentication key corresponding to the user;
generating, by the processor, at least one new de-identified data item based on the received at least one new data item;
comparing the at least one new de-identified data item with the stored at least one de-identified data item by the processor to authenticate the identity of the user ;
training a computerized neural network to generate an authentication key capable of modifying a received data item to a de-identified data item corresponding to a de-identified data item of the same user; A method, including steps .
前記認証キーを前記データベースに記憶させるステップをさらに含む、請求項1に記載の方法。 The method of claim 1, further comprising storing the authentication key in the database. 前記少なくとも1つの新たなデータ項目がユーザのコンピュータ化されたデバイスから受信される、請求項1に記載の方法。 2. The method of claim 1, wherein the at least one new data item is received from a user's computerized device. 前記少なくとも1つのコンピュータ化されたニューラルネットワークは、元のデータと非特定化されたデータとのペアが複数あるデータセットに対してトレーニングされる、請求項に記載の方法。 2. The method of claim 1 , wherein the at least one computerized neural network is trained on a dataset of multiple pairs of original data and de-identified data. 非特定化されたデータの将来の認証のために一方向の認証キーを生成するように構成されたキー生成アルゴリズムを作成するステップをさらに含み、前記キー生成アルゴリズムは、前記少なくとも1つのコンピュータ化されたニューラルネットワークによって作成される、請求項に記載の方法。 further comprising creating a key generation algorithm configured to generate a one-way authentication key for future authentication of de-identified data, the key generation algorithm configured to generate a one-way authentication key for future authentication of the de-identified data; 2. The method of claim 1 , wherein the method is created by a neural network. 前記新たに受信されたデータ項目に変換関数を適用するステップと、
前記非特定化されたデータ項目を、前記認証キーに従って変換された前記新たに受信されたデータ項目と比較するために、結果を比較関数に送信するステップとをさらに含む、請求項1に記載の方法。
applying a transformation function to the newly received data item;
and transmitting a result to a comparison function for comparing the de-identified data item with the newly received data item transformed according to the authentication key. Method.
対応する認証キーで、受信されたデータ項目に対して摂動および順列のうち少なくとも1つを実行する非特定化アルゴリズムを実行するステップをさらに含む、請求項1に記載の方法。 2. The method of claim 1, further comprising executing a de-identifying algorithm that performs at least one of perturbation and permutation on the received data item with a corresponding authentication key. 同じアイデンティティに属するデータ項目の確率を返すために、前記プロセッサによって、前記受信されたデータ項目に認識関数を適用するステップをさらに含む、請求項に記載の方法。 8. The method of claim 7 , further comprising applying a recognition function by the processor to the received data items to return a probability of data items belonging to the same identity. 前記認証キーを再生成するステップをさらに含む、請求項1に記載の方法。 The method of claim 1, further comprising regenerating the authentication key. 前記少なくとも1つの非特定化されたデータ項目は、非特定化関数を前記データ項目に適用することによって作成され、the at least one de-identified data item is created by applying a de-identified function to the data item;
前記方法は、前記プロセッサによって、損失関数を用いて、変換関数およびキー生成関数をトレーニングするステップを含み、The method includes training, by the processor, a transformation function and a key generation function using a loss function;
前記損失関数は、以下の式(1)で表され、The loss function is expressed by the following formula (1),
Figure 0007434291000009
Figure 0007434291000009

(x(x i ,x,x j )は、トレーニングデータ項目のペアであり、) are pairs of training data items,
d 1 は、機械学習関数であり、is a machine learning function,
fは、認識関数であり、f is a recognition function,
rは、前記非特定化関数であり、r is the de-specified function,
pは、前記変換関数であり、p is the conversion function,
kは、前記キー生成関数であり、k is the key generation function,
前記対応する認証キーは、前記受信された少なくとも1つのデータ項目および前記少なくとも1つの非特定化されたデータ項目に対して、前記キー生成関数を用いて生成され、the corresponding authentication key is generated for the received at least one data item and the at least one de-identified data item using the key generation function;
前記少なくとも1つの新たな非特定化されたデータ項目は、前記変換関数を前記少なくとも1つの新たなデータ項目および前記認証キーに適用することによって生成される、請求項1に記載の方法。2. The method of claim 1, wherein the at least one new de-identified data item is generated by applying the transformation function to the at least one new data item and the authentication key.
データ認証システムであって、
認証のためのデータ項目を含む少なくとも1つのコンピュータ化されたデバイスと、
非特定化されたデータを含む少なくとも1つのデータベースと、
前記少なくとも1つのコンピュータ化されたデバイスと前記少なくとも1つのデータベースとに結合されたプロセッサとを備え、前記プロセッサは、
少なくとも1つのデータ項目をユーザから受信し、
前記受信された少なくとも1つのデータ項目に基づいて、少なくとも1つの非特定化されたデータ項目および対応する認証キーを作成し、
前記少なくとも1つの非特定化されたデータ項目を前記プロセッサに結合されたデータベースに記憶させ、
認証のために少なくとも1つの新たなデータ項目を受信し、
前記ユーザに対応する前記認証キーを取出し、
前記受信された少なくとも1つの新たなデータ項目に基づいて、少なくとも1つの新たな非特定化されたデータ項目を生成し、
前記少なくとも1つの新たな非特定化されたデータ項目を、前記記憶された少なくとも1つの非特定化されたデータ項目と比較して、前記ユーザのアイデンティティを認証するように構成され
前記データ認証システムは、前記プロセッサに結合された少なくとも1つのコンピュータ化されたニューラルネットワークをさらに含み、
前記少なくとも1つのコンピュータ化されたニューラルネットワークは、前記少なくとも1つのデータベースからの前記非特定化されたデータを分析するように構成される、データ認証システム。
A data authentication system,
at least one computerized device containing a data item for authentication;
at least one database containing de-identified data;
a processor coupled to the at least one computerized device and the at least one database;
receiving at least one data item from a user;
creating at least one de-identified data item and a corresponding authentication key based on the received at least one data item;
storing the at least one de-identified data item in a database coupled to the processor;
receiving at least one new data item for authentication;
retrieving the authentication key corresponding to the user;
generating at least one new de-identified data item based on the received at least one new data item;
configured to compare the at least one new de-identified data item to the stored at least one de-identified data item to authenticate the identity of the user ;
The data authentication system further includes at least one computerized neural network coupled to the processor;
A data authentication system , wherein the at least one computerized neural network is configured to analyze the de-identified data from the at least one database .
前記少なくとも1つのコンピュータ化されたニューラルネットワークは、前記認証キーに従った認証のために、受信されたデータを分析する機械学習モデルをトレーニングするように構成される、請求項11に記載のデータ認証システム。 Data authentication according to claim 11 , wherein the at least one computerized neural network is configured to train a machine learning model that analyzes received data for authentication according to the authentication key. system. 前記認証キーは、前記認証キーのために生成された前記データ項目に対応する事前定義された長さを有する、請求項12に記載のデータ認証システム。 13. The data authentication system of claim 12 , wherein the authentication key has a predefined length corresponding to the data item generated for the authentication key. 少なくとも1つのデータ項目を検出するための検出器をさらに含む、請求項11に記載のデータ認証システム。 12. The data authentication system of claim 11, further comprising a detector for detecting at least one data item. 前記非特定化されたデータ項目を作成するための登録モジュールと、
新たなデータ項目のアイデンティティを認証するための認証モジュールとをさらに備える、請求項11に記載のデータ認証システム。
a registration module for creating the de-identified data item;
12. The data authentication system of claim 11, further comprising an authentication module for authenticating the identity of a new data item.
前記登録モジュールは認証キー生成器および非特定化関数を備え、前記認証キー生成器および前記非特定化関数は、少なくとも1つの非特定化されたデータ項目を前記データベースに記憶させるように構成される、請求項15に記載のデータ認証システム。 The registration module comprises an authentication key generator and a de-identification function, the authentication key generator and the de-identification function configured to store at least one de-identified data item in the database. , the data authentication system according to claim 15 . 前記認証モジュールは、新たに受信されたデータ項目の認証を実行するために、前記データベースから前記非特定化されたデータ項目および対応する認証キーを受信する、請求項15に記載のデータ認証システム。 16. The data authentication system of claim 15 , wherein the authentication module receives the de-identified data item and a corresponding authentication key from the database to perform authentication of newly received data items. 前記認証キーが再生成される、請求項11に記載のデータ認証システム。 12. The data authentication system according to claim 11, wherein the authentication key is regenerated. 前記プロセッサは、
非特定化関数を前記データ項目に適用することによって、前記少なくとも1つの非特定化されたデータ項目を作成し、
損失関数を用いて、変換関数およびキー生成関数をトレーニングし、
前記損失関数は、以下の式(2)で表され、
Figure 0007434291000010

(x ,x )は、トレーニングデータ項目のペアであり、
は、機械学習関数であり、
fは、認識関数であり、
rは、前記非特定化関数であり、
pは、前記変換関数であり
kは、前記キー生成関数であり、
前記プロセッサは、
前記受信された少なくとも1つのデータ項目および前記少なくとも1つの非特定化されたデータ項目に対して、前記キー生成関数を用いて、前記対応する認証キーを生成し、
前記変換関数を前記少なくとも1つの新たなデータ項目および前記認証キーに適用することによって、前記少なくとも1つの新たな非特定化されたデータ項目を生成する、請求項11に記載のデータ認証システム。
The processor includes:
creating the at least one de-identified data item by applying a de-identifying function to the data item;
train a transformation function and a key generation function using the loss function,
The loss function is expressed by the following equation (2),
Figure 0007434291000010

(x i , x j ) is a pair of training data items;
d 1 is a machine learning function,
f is a recognition function,
r is the de-specified function,
p is the conversion function ,
k is the key generation function,
The processor includes:
generating the corresponding authentication key using the key generation function for the received at least one data item and the at least one de-identified data item;
12. The data authentication system of claim 11, wherein the at least one new de-identified data item is generated by applying the conversion function to the at least one new data item and the authentication key.
JP2021512550A 2018-09-05 2019-09-05 System and method for performing identity authentication based on de-identified data Active JP7434291B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862727155P 2018-09-05 2018-09-05
US62/727,155 2018-09-05
PCT/IL2019/050993 WO2020049565A1 (en) 2018-09-05 2019-09-05 System and method for performing identity authentication based on de-identified data

Publications (2)

Publication Number Publication Date
JP2022500902A JP2022500902A (en) 2022-01-04
JP7434291B2 true JP7434291B2 (en) 2024-02-20

Family

ID=69721648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021512550A Active JP7434291B2 (en) 2018-09-05 2019-09-05 System and method for performing identity authentication based on de-identified data

Country Status (3)

Country Link
US (1) US11954191B2 (en)
JP (1) JP7434291B2 (en)
WO (1) WO2020049565A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12045331B2 (en) 2021-11-08 2024-07-23 AT&T Intellect al P Property I, L.P. Device and network-based enforcement of biometric data usage

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050011946A1 (en) 2003-06-05 2005-01-20 Gemplus Biometric identification method and device adapted to verification on chip cards
JP2009111971A (en) 2007-10-30 2009-05-21 Mitsubishi Electric Research Laboratories Inc Method of pre-processing biometric parameters before encoding and decoding
JP2016111687A (en) 2014-12-04 2016-06-20 富士通株式会社 Privacy preserving set-based biometric authentication
JP2016538661A (en) 2013-09-16 2016-12-08 アイベリファイ インコーポレイテッド Biometric template security and key generation

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6278791B1 (en) 1998-05-07 2001-08-21 Eastman Kodak Company Lossless recovery of an original image containing embedded data
GB0606977D0 (en) 2006-04-06 2006-05-17 Freemantle Media Ltd Interactive video medium
WO2009094661A1 (en) 2008-01-24 2009-07-30 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for swapping faces in images
US8270718B2 (en) 2008-09-23 2012-09-18 International Business Machines Corporation Manipulating an image by applying a de-identification process
US8744119B2 (en) 2011-01-12 2014-06-03 Gary S. Shuster Graphic data alteration to enhance online privacy
US9251402B2 (en) 2011-05-13 2016-02-02 Microsoft Technology Licensing, Llc Association and prediction in facial recognition
US9639743B2 (en) 2013-05-02 2017-05-02 Emotient, Inc. Anonymization of facial images
US9105119B2 (en) 2013-05-02 2015-08-11 Emotient, Inc. Anonymization of facial expressions
US9384383B2 (en) 2013-09-12 2016-07-05 J. Stephen Hudgins Stymieing of facial recognition systems
JP2016526925A (en) 2013-09-16 2016-09-08 インターコンチネンタル グレート ブランズ エルエルシー Stackable sweets
US10698995B2 (en) * 2014-08-28 2020-06-30 Facetec, Inc. Method to verify identity using a previously collected biometric image/data
MX354612B (en) 2014-12-15 2018-03-13 Inst Politecnico Nacional System for the authentication and recovery of the region of the face in images.
EP3224757B1 (en) 2014-12-30 2020-07-15 Deutsche Telekom AG In-device privacy framework for smart glasses and smart watches
WO2017004373A1 (en) * 2015-07-02 2017-01-05 Convida Wireless, Llc Resource-driven dynamic authorization framework
US9894063B2 (en) * 2016-04-17 2018-02-13 International Business Machines Corporation Anonymizing biometric data for use in a security system
IL252657A0 (en) 2017-06-04 2017-08-31 De Identification Ltd System and method for image de-identification
US11526601B2 (en) 2017-07-12 2022-12-13 The Regents Of The University Of California Detection and prevention of adversarial deep learning
EP3451209B1 (en) 2017-08-31 2020-08-12 Nokia Technologies Oy Apparatus and method for anonymizing image content
US10903997B2 (en) * 2017-10-19 2021-01-26 Autnhive Corporation Generating keys using controlled corruption in computer networks
US11170301B2 (en) 2017-11-16 2021-11-09 Mitsubishi Electric Research Laboratories, Inc. Machine learning via double layer optimization
US11443178B2 (en) 2017-12-15 2022-09-13 Interntional Business Machines Corporation Deep neural network hardening framework
US10944767B2 (en) 2018-02-01 2021-03-09 International Business Machines Corporation Identifying artificial artifacts in input data to detect adversarial attacks
US10762337B2 (en) 2018-04-27 2020-09-01 Apple Inc. Face synthesis using generative adversarial networks
US11410364B2 (en) 2019-01-18 2022-08-09 Snap Inc. Systems and methods for realistic head turns and face animation synthesis on mobile device
KR102123248B1 (en) 2020-01-30 2020-06-16 김선진 Real-time image processing system based on face recognition for protecting privacy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050011946A1 (en) 2003-06-05 2005-01-20 Gemplus Biometric identification method and device adapted to verification on chip cards
JP2009111971A (en) 2007-10-30 2009-05-21 Mitsubishi Electric Research Laboratories Inc Method of pre-processing biometric parameters before encoding and decoding
JP2016538661A (en) 2013-09-16 2016-12-08 アイベリファイ インコーポレイテッド Biometric template security and key generation
JP2016111687A (en) 2014-12-04 2016-06-20 富士通株式会社 Privacy preserving set-based biometric authentication

Also Published As

Publication number Publication date
US20210200851A1 (en) 2021-07-01
JP2022500902A (en) 2022-01-04
US11954191B2 (en) 2024-04-09
WO2020049565A1 (en) 2020-03-12

Similar Documents

Publication Publication Date Title
CN109284313B (en) Federal modeling method, device and readable storage medium based on semi-supervised learning
JP7060619B2 (en) Biometric identification system and method
US11444774B2 (en) Method and system for biometric verification
KR101644353B1 (en) Device, method, and system for controlling access to web objects of a webpage or web-brower application
US8925058B1 (en) Authentication involving authentication operations which cross reference authentication factors
CN107077553B (en) Multi-user biometrics for authentication of protected resources
WO2020077885A1 (en) Identity authentication method and apparatus, computer device and storage medium
US8744140B2 (en) Reflexive iris template
US20170364674A1 (en) Methods and systems for accessing a secure system
US9830445B1 (en) Personal identification number (PIN) replacement in a one-time passcode based two factor authentication system
US11126827B2 (en) Method and system for image identification
US20200293643A1 (en) Biometric data security system and method
CN111275448A (en) Face data processing method and device and computer equipment
WO2019047567A1 (en) Service provision method, device, storage medium and computing apparatus
JP7434291B2 (en) System and method for performing identity authentication based on de-identified data
EP3440805A1 (en) Method and system for secure password storage
US11582041B2 (en) Electronic device and control method thereof
WO2021124324A1 (en) System and method for reconstruction of faces from anonymized media using neural network based steganography
US8910260B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
US20230027309A1 (en) System and method for image de-identification to humans while remaining recognizable by machines
JP7502390B2 (en) Authentication system and authentication method
Uddin et al. Data Repossession by Optimized Blow Fish Algorithm In Ml and Multistage Authentication in Cloud
US20240338431A1 (en) Biometric gallery management at crowded venues
US20240297789A1 (en) Consensual third party identification system architecture
CN117278263A (en) Authentication processing method, authentication processing device, computer equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240207

R150 Certificate of patent or registration of utility model

Ref document number: 7434291

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150